Afcat, afcompare, afconvert, afinfo, afstats, afxml ewfacquire, ewfacquirestream, ewfexport, ewfinfo, EWFTools ewfverify, mount_ewf.

Tamanho: px
Começar a partir da página:

Download "Afcat, afcompare, afconvert, afinfo, afstats, afxml ewfacquire, ewfacquirestream, ewfexport, ewfinfo, EWFTools ewfverify, mount_ewf."

Transcrição

1 Capturar Imagens de Dados Captura tela Dump de memória Geração de Hash Identificação de HW Limpar midias AFFTools aimage, air, btktool, dc3dd, dc3dd GUI, dd, ddrescue, dd_rescue, linen, rdd_copy, rddi, sdd, Guymager, dcfldd, cstream, dds2tar, disktype Gnome-Screenshot memdump DHash, GtkHash, md5deep, md5sum, sha1deep, sha1sum, sha256deep, sha256sum, ssdeep Discover, Hardinfo, lshw, lshw-gtk, Sysinfo, scsitools, lspci, lsusb, blktool, disktype, file Wipe, shred Afcat, afcompare, afconvert, afinfo, afstats, afxml ewfacquire, ewfacquirestream, ewfexport, ewfinfo, EWFTools ewfverify, mount_ewf.py Antivírus clamav Arquivos Cabextract, orange, p7zip, unace, unrar, unshield, Compactados Xarchiver, zoo, lzop, arj, MScompress, msexpand, star Arquivos de Dcraw, exif, exifautotran, exifprobe, exiftags, exiv2, Imagem jhead, jpeginfo, vinetto, exifgrep, dcraw Antiword, fccu-docprop, mdb-hexdump, readpst, Arquivos MS RegLookup, regp, tnef, Rifiuti, Grokevt, dumpsterdive.pl Bcrypt, ccrypt, Gdecrypt, Outguess, TrueCrypt, cryptcat, Cripto-Stegano sshfs Editor Hexa Bless, ghex2, hexdump blkcalc, blkcat, blkls, blkstat, disk_sreset, disk_stat, Ferramentas ffind, fls, fsstat, hfind, icat, ifind, ils, img_cat, img_stat, Sleuthkit istat, jcat, jls, mactime, mmcat, mmls, mmstat, sigfind, sorter Linha do mac-robber, mactime Tempo Localizar dados glark, gnome-search-tool, Sgrep ntfscat, ntfsclone, ntfscluster, ntfsinfo, ntfslabel, ntfsls, NTFStools ntfssundelete Quebra de fcrackzip, john the Ripper, medussa, ophcrack, ophcrackcli, chntpw, samdump, bkhive, fcrackzip Senha E2undel, Fatback, Foremost, gzrecover, MagicRescue, Restaurar ntfsundelete, recover, recoverjpeg, scrounge-ntfs, dados ntfstools, photorec, scalpel, testdisk, myrescue, recoverdm, jfsutils

2 RootKits Arquivos Pdf Visualizar Imagens Análise de Evidências Rede ToolKits chkrootkit, Rkhunter pdftk commix, F-Spot, gthumb, imageindex cookie_cruncher, fccu-evtreader, galleta, grokevtfindlogs, grokevt-parselog, lnk-parse, pasco, rifiuti Ngrep, Dsniff, Arping, Nmap, TCPdump, Arpspoof, wireshark autopsy, ptk, pyflag, Sleuthkit Especificação das ferramentas, em ordem alfabética: afcat Verifica conteúdo dos arquivos.aff sem montar afcompare Compara dois arquivos.aff afconvert Converte.aff para raw e raw para.aff, recompacta aff para aff. afinfo Visualiza estatísticas de arquivos.aff afstats Visualizar estatísticas sobre um ou mais arquivos aff afxml Exporta metadados de arquivos aff para um arquivo xml aimage Geração de imagem dos dados das mídias utilizando o padrão aff (Aquisição GUI) air Interface gráfica para dd/dcfldd, para criar facilmente imagens forense (Aquisição GUI) antiword Ferramenta para ler arquivos do MS-Word (Arquivo Windows) arj Comprime e expande arquivo Arping Envia requisições arp para um host visinho. Arpspoof Intercepta pacotes numa rede com suites Autopsy Browser para realizar Perícias Forenses (Análise e Investigações) bcrypt Ferramenta para encriptar e decriptar arquivos usando o algoritmo blowfish Bless Editor hexadecimal bkhive Exibir hashs de senhas do Windows 2000, NT, XP e vista blkcalc Conversores entre números de unidade unallocated do disco e números de unidade regulares do disco blkcat Indica os índices da unidade de dados do sistema de arquivo em uma imagem do disco blkls Lista as unidades de dados do sistema de arquivo ou da saída blkstat Detalhes do display de uma unidade de dados do sistema de arquivo

3 blktool Ferramenta para analisar ou alterar configurações em bloco (Hardware) cabextract Acessar conteúdo de arquivos.cab ccrypy Ferramenta para encriptar e decriptar arquivos e streams chkrootkit Ferramenta para identificar a presença de rootkits no sistema (Antivírus) chntpw Ferramenta para sobrescrever um arquivo de senhas SAM clamav Antivírus comix Visualizador de imagens cookie_cruncher Analisar coockies (Análise de Internet) cryptcat NetCat com o algoritmo twofish habilitado dc3dd Copia um arquivo, convertendo e formatando de acordo com os operandos dc3ddgui Interface gráfica para O DC3DD, para criar imagens forense dcfldd Versão aprimorado pelo DOD-Departament of Defense do dd (Aquisição CLI) dcraw Acessar imagens cruas de câmeras digitais (Análise de Fíguras e Fotos) dd Ferramenta para geração de imagem dos dados (Aquisição CLI) Dds2tar Ferramenta de acesso rápido à fitas dd_rescue Ferramenta para recuperar dados de hds com setores defeituosos (bad blocks) (Aquisição CLI) Dhash Deft Hash discover Informações sobre Hardware (Hardware) Disk_sreset Restaura temporariamente o tamanho de um disco ATA Disk_stat Mostra os detalhes de um disco disktype Detecta formato do disco Dsniff Sniffer de senhas dumpster-dive.pl Acessar os arquivos da lixeira do Windows (Arquivo Windows) e2undel Ferramenta para recuperar arquivos em partições ext2 (Recuperação) ewftools Conjunto de ferramentas para trabalhar com o formato EWF (EnCase) exif Ler informações EXIF de arquivos jpeg (Análise de figuras e fotos) exifautotran Transforma imagens cruas de câmera digital exifgrep Seleciona e formata a saída do exifprobe exifprobe Examina o conteúdo e a estrutura dos arquivos de imagens JPEG e TIFF. (Análise de figuras e fotos)

4 exiftags Adquirir informações sobre a câmera e as imagens por ela produzidas. (Análise de figuras e fotos) exiv2 Manipular metadados de imagens Fatback Ferramenta para recuperar dados de sistemas de arquivos FAT (Recuperação) fccu-docprop Ferramenta para visualizar as propriedades de arquivos OLE (Arquivos Windows) fccu-evtreader Script perl para visualizar arquivos de eventos da MS (EVT) (Arquivos Windows) fcrackzip Ferramenta para quebrar as senhas de arquivos compactados em ZIP (Senhas) ffind Encontra o nome do arquivo ou do diretório usando um dado inode file Determina o tipo do arquivo fls Lista arquivos e nomes de diretório em uma imagem do disco Foremost Ferramenta para recuperação de imagens a partir dos cabeçalhos (Carving) fsstat Detalhes gerais do display de um sistema de arquivo F-Spot Gerenciador de Fotos galleta Analisar coockies do Windows (Análise de Internet) gconf-editor Edite diretamente o banco de dados de configurações GDecrypt Interface gráfica para montar e mapear particções encriptadas ghex2 Visualizar arquivos em formato HEX glark Ferramenta semelhante ao grep para localizar dados ( Busca por Textos) gnome-search-tool Ferramenta gráfica de localização de arquivos Gnome-screenshot Salvar imagens da sua área de trabalho ou de janelas individuais Guymager Interface Gráfica para captura de imagens, formato dd, ewf e aff, com cálculo de hash embutido GrokEVT-findlogs, Tentativas de encontrar fragmentos de arquivos de registro em arquivos binários crus, tais como descargas de memória e imagens do disco grokevt-parselog É uma coleção de scripts construídos para ler arquivos de eventos do Windows gthumb Visualizar e organizar imagens GtkHash Calcula mensagens digests e cheksums gzrecover Ferramenta para extrair dados de arquivos gzip corrompidos ( Compressão de Arquivos) Hardinfo Informações e Testes do Sistema hexdump Visualizar arquivos em formato HEX hfind Consulta um valor de Hash em uma base de dados de Hash

5 icat Satisfaz a Saída de uma arquivo baseada em seu número do inode ifind Encontra a meta-estrutura de dados que afetou uma unidade de dados de ou nome de arquivo ils Lista informações inode imageindex Gera galeria de imagens em html Img_cat Exibe um conteúdo de um arquivo de imagem Img_stat Exibe detalhes de um arquivo de imagens istat Exibe detalhes da estrutura de meta dados jcat Mostra o conteúdo de um bloco no sistema de arquivos do journal jfsutils Conjunto de ferramentas para trabalhar com o sistema de arquivos JFS jhead Ferramenta para visualizar e manipular os dados de cabecalhos de imagens jpeg. jls Listar o conteúdo de um sistema de arquivo do journal John the Ripper Ferramenta para localizar senhas de usuários (senhas) jpeginfo Ferramenta para coletar informacoes sobre imagens jpeg (Análise de Fig. e fotos) linen Encase Linen lnk-parse Analisar arquivos de atalhos do windows lshw-gtk Lista os dispositivos de hardware lzop Comprime e expande arquivos lspci Lista todos dispositivos pci lsusb Lista todos dispositivos usb mac-robber Ferramenta que coleta dados de arquivos alocados em um sistema de arquivos montado (Timeline) mactime Cria uma linha do tempo ASCII das atividades dos arquivos MagicRescue Ferramenta para recuperação de imagens RAW, baseando-se nos cabeçalhos (Carving) Md5deep Gerar hash md5 (hash) md5sum Gerar hash md5 (hash) mdb-hexdump Ferramenta para manipulação de arquivos MDB. medussa Crack de senhas (senhas) Meld Visualizador de Diff memdump Dumper de memória para sistemas UNIX-like mmcat Mostra o conteúdo de uma partição para o stdout mmls Apresenta o formato da partição de um volume do sistema mmstat Exibir detalhes sobre o volume do sistema MScompress Comprime arquivos

6 msexpand Expande arquivos comprimidos com o mscompress ou o compress.ez myrescue Recuperação de disco rígido Ngrep Grep para redes Nmap Ferramenta de exploração de rede ntfscat Concatenar arquivos e visualizá-los sem montar a partição NTFS ntfsclone Clonar um sistema de arquivos NTFS ou somente parte dele ntfscluster Ferramenta para encontrar o arquivo está usando algum cluster ou um conjunto de clusters em uma partição NTFS ntfsinfo Obter informações sobre partições NTFS ntfslabel Verificar ou alterar a descrição de partições NTFS ntfsls Listar o conteúdo de diretórios em partições NTFS sem precisar montá-los ntfsundelete Recuperar arquivos deletados em partições NTFS Ophcrack, ophcrack-cli Crack de senhas do windows orange Ferramenta para manipular arquivos.cab (Compressão de Arquivos) Outguess Outguess detecta dados ocultos em imagens JPG (esteganografia) p7zip Acessar arquivos zip (Compressão de Arquivos) pasco Analisar cache do IExplorer (Análise de Internet) pdftk Ferramenta para manipular arquivos pdf photorec Recupera arquivos perdidos de discos rígidos, câmeras digitais e CD-Rom ptk Possui kit de ferramentas pyflag Toolkit com diversas ferramentas para Forense Digital (Análise e Investigação) rdd Versão mais robusta do dd (Aquisição GUI) rddi Prompt interativo do rdd readpst Ferramenta para ler arquivos do MS-Outlook ( ) recover Ferramenta para recuperar todos inodes deletados do disco (Recuperação) recoverdm Recupera arquivos em disco com setores modificados recoverjpeg Ferramenta para recuperar imagens jpg RegLookup Utilitário para leitura e resgate de dados do registro do Windows (Análise de Registry) regp Acessar o conteúdo de arquivos.dat rifiuti Analisar arquivos INF2 da MS (Arquivo Windows) Rkhunter Ferramenta para identificar a presenca de rootkits no sistema (Antivírus)

7 samdump Exibir hashs de senhas do Windows 2000, NT, XP e vista scalpel Recupera arquivos usando um banco de dados de formatos de cabeçalhos e rodapés scsitools Conjunto de ferramentas para gerenciar dispositivos SCSI scrounge-ntfs Ferramenta para recuperar dados de partições NTFS sdd Versão da ferramenta dd para Fitas (DAT, DLT...) (Aquisição CLI) sgrep Realiza busca em um arquivo seguindo um padrão estruturado sha1deep Gera hash sha 160bits (hash) sha1sum Gera hash sha 160bits (hash) sha256deep Gera hash sha 256bits (hash) sha256sum Gera hash sha 256bits (hash) shred Sobrescreve um arquivo para esconder seu conteúdo, e opcionalmente pode apaga-lo sigfind Encontra assinatura em um arquivo binário sorter Classifica arquivos em uma imagem em categorias com base no tipo de arquivo ssdeep Permite comparar o hash calculado contra uma base de hashes sshfs Sistema de arquivos baseado no ssh star Arquivador de fitas com funcionalidades melhoradas sysinfo Mostra informações do computador e do sistema TCPdump Exibe o tráfego na rede testdisk Escaneia e repara partições de disco tnef Acessar anexos de 's MS (Arquivo Windows) TrueCrypt É um aplicativo que cria volumes criptografados que podem ser montados como unidades virtuais unace Ferramenta para descompactar extenções.ace (Compressão de Arquivos) unrar Ferramenta para descompactar arquivos rar (Compressão de Arquivos) unshield Ferramenta para descompactar arquivos CAB da MS (Compressão de Arquivos) vinetto Extrai imagens de arquivos thumb.db wipe Remover totalmente os dados das Mídias wireshark Analisador de rede Xarchiver Compactador de Arquivos zoo Acessar arquivos compactados.zoo (Compressão de Arquivos) Free Tools para Forense

8 Imagens Forense de Disco: Paladin: distribuição Linux voltada para realizar imagens forense de disco Raptor: simplifica o processo de criar uma imagem de disco. Baseada no Ubuntu Helix3: distribuição linux voltada para forense computacional. Foi descontinuada em 2009 Tapeworm (TASC Pre-processing Exploitation & Workflow Management system): máquina virtual de 64 bits baseada no Xubuntu que foi feita para automatizar o uso de algumas ferramentas livres. Algumas destas ferramentas são log2timeline, bulk_extractor, regripper, exiftool, etc TIM (Tableau IMager): Software de Imagem forense de disco gratuito, fabricado pela tableau (famosa empresa fabricante de bloqueadores de escrita), produz imagens forense no formato.e01, RAW (formato DD) e.dmg Ferramentas para Forense em redes de computadores (Network Forensic Analysis Tool - NFAT) e Monitoramento de Redes: NetworkMiner: ferramenta voltada para análise forense em redes de computadores Chaosreader: busca vários tipos de arquivos em logs de redes Netwitness Investigator: versão free da famosa ferramenta para análise forense de rede Xplico: Ferramenta Open Source para análise forense de redes ngrep: Network Grep tcpflow: captura um fluxo de informações TCP e o armazena para poder ser feito depois uma análise dos protocolos p0f (Passive OS Fingerprinting): ferramenta para fingerprinting passivo de OS/rede tcpreplay: é uma suíte de ferramentas para editar o tráfego de rede capturado anteriormente por ferramentas, como tcpdump. O objetivo é testar uma variedade de dispositivos de rede, como switches, roteadores, firewall, IPS SiLK (System for Internet-Level Knowledge): coleção de ferramentas voltadas para análise de tráfego desenvolvida pela CERT NetSA cujo objetivo é facilitar a análise da segurança em redes de computadores de grande escala. OSSIM: Solução Open Source para SIEM OSSEC: HIDS Open Source que funciona também como uma ferramenta para SIEM Security Onion: Distribuição Linux específica para se trabalhar com vários IDS (Intrusion Detection System) e NSM (Network Security Monitoring). Baseada no Ubuntu, contém SNORT, Suricata, Bro, Sguil, Squert, Snorby, Xplico, NetworkMiner, etc Hardware para Forense Computacional: Digital Intelligence ForensicPC ForensicComputers Silicon Forensics Data Duplication Mac Forensics Lab Frameworks de análises forense:

9 OSForensics: ferramenta de análise forense, feita primeiramente para rodar um sistema "vivo" (Live Forensics), porém, o perito pode montar a imagem como um volume e rodar a ferramenta contra a imagem montada. Lista das principais tarefas. DFF: ferramenta em python que trabalha com módulos. Para aprender a trabalhar com esta ferramenta é só seguir o blog e wiki DEFT: distribuição linux voltada para forense computacional Caine: distribuição linux, italiana, voltada para forense computacional. SIFT (Sans Investigative Forensic Toolkit): distribuição linux voltada para forense computacional, feita pelo SANS. VulnHub: Fornece material (várias VMs legalmente frágeis, vulneráveis e exploráveis) permitindo que qualquer pessoa possa ganhar prática "hands on" em segurança digital Análise Forense de Memória / Dumps de Memória Volatility: framework em python que funciona através de plugins Mandiant Redline: nova ferramenta da empresa Mandiant que analisa um dump de memória, trabalhando inclusive com IOC FTK Imager: ferramenta da empresa AccessData que dentre várias outras coisas, realiza o dump de memória Win32dd: faz parte de uma toolkit chamada Moonsols Windows Memory Toolkit. A versão Community Edition é free. HBGary Free Tools: conjunto de várias ferramentas grátis da empresa HBGary. Carving: Foremost: ferramenta para recuperar arquivos baseando-se em headers, footers e estrutura de dados internas. Scalpel: excelente ferramenta para recuperar arquivos com base nos headers e footers. Funciona independentemente do sistema de arquivos. Photorec: excelente ferramenta para recuperar fotos. Testdisk: ferramenta que foi inicialmente criada para recuperar partições com problemas. Bulk_Extractor: ferramenta desenvolvida pelo Simson Garfinkel. Foi feita para recuperar dados em massa. Montando Imagens: FTK Imager: Ferramenta gratuita da empresa AccessData. Serve tanto para montar um arquivo de imagem como um volume adicional, como para realizar uma análise básica na imagem montada ImDisk: Faz o mesmo que a ferramenta FTK Imager. Também é gratuita

Perícia Computacional Forense: Identificando o crime

Perícia Computacional Forense: Identificando o crime Perícia Computacional Forense: Identificando o crime Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br A partir da última década, os criminosos estão utilizando os benefícios

Leia mais

FERRAMENTAS DE COMPUTAÇÃO FORENSE BASEADAS EM SOFTWARE LIVRE

FERRAMENTAS DE COMPUTAÇÃO FORENSE BASEADAS EM SOFTWARE LIVRE FERRAMENTAS DE COMPUTAÇÃO FORENSE BASEADAS EM SOFTWARE LIVRE SANTOS, Rodrigo Franco dos¹ Faculdade Impacta de Tecnologia (FIT) Orientador: RITCHER, Renato (Msc) RESUMO Com o grande avanço da Internet,

Leia mais

Duplicação Forense Computacional Recuperação de Arquivos Apagados

Duplicação Forense Computacional Recuperação de Arquivos Apagados Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis

Leia mais

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

GERENCIAMENTO DE DISPOSITIVOS

GERENCIAMENTO DE DISPOSITIVOS 2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática

Leia mais

Perícia Forense Computacional

Perícia Forense Computacional SegInfo2009::IVWorkshopdeSegurançadaInformação 21,23,24e25deJulhode2009 Unirio::RiodeJaneiro/RJ Perícia Forense Computacional RicardoKléberM.Galvão (rk@cefetrn.br) www.ricardokleber.com.br www.ricardokleber.com.br

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

Forense computacional em Linux for dummies. uma rápida visão introdutória

Forense computacional em Linux for dummies. uma rápida visão introdutória Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho Foz do Iguaçu, PR, 17 out. 2014 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer

Leia mais

Aula 05 Forense Computacional. Ferramentas Open Source

Aula 05 Forense Computacional. Ferramentas Open Source Aula 05 Forense Computacional Ferramentas Open Source Agenda Script da última aula Dados não voláteis MACtimes Memória física Dump da Memória PTK Ver scripts rodando Script Informações Cronológicas Saber

Leia mais

Forense computacional em Linux for dummies

Forense computacional em Linux for dummies Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho Fortaleza, CE, 25 de novembro de 2010 Sumário O que é forense computacional? Ataques via rede: o que fazer?

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

DIFERENCIAÇÃO. João Bosco M. Sobral

DIFERENCIAÇÃO. João Bosco M. Sobral DIFERENCIAÇÃO É a comparação de um programa, biblioteca ou outro arquivo, antes e depois de uma ação. Usada com frequência durante a pesquisa de segurança. Pode ser feita em níveis de disco, arquivo e

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

Aula 01 Visão Geral do Linux

Aula 01 Visão Geral do Linux Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina Administração de Redes de Computadores Aula 01 Visão Geral do Linux Prof. Gustavo Medeiros de Araujo Profa.

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

METODOLOGIAS E TÉCNICAS DE ANÁLISE NA COMPUTAÇÃO FORENSE

METODOLOGIAS E TÉCNICAS DE ANÁLISE NA COMPUTAÇÃO FORENSE MATHEUS MATTIOLI MORO METODOLOGIAS E TÉCNICAS DE ANÁLISE NA COMPUTAÇÃO FORENSE Assis 2014 MATHEUS MATTIOLI MORO METODOLOGIAS E TÉCNICAS DE ANÁLISE NA COMPUTAÇÃO FORENSE Projeto de pesquisa apresentado

Leia mais

Sistemas Operacionais. Andrique Amorim www.andrix.com.br professor@andrix.com.br. Gerência de Arquivos

Sistemas Operacionais. Andrique Amorim www.andrix.com.br professor@andrix.com.br. Gerência de Arquivos Andrique Amorim www.andrix.com.br professor@andrix.com.br Gerência de Arquivos Gerência de Arquivos Um sistema operacional tem por finalidade permitir que o usuários do computador executem aplicações,

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS 2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar

Leia mais

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Gerenciamento de Arquivos e Pastas Professor: Jeferson Machado Cordini jmcordini@hotmail.com Arquivo Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco,

Leia mais

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Aula 1 Capítulo 1 - Introdução ao Windows 8 Aula 2 1 - Introdução ao Windows 8 1.1. Novidades da Versão...21 1.2. Tela de Bloqueio...21 1.2.1. Personalizar

Leia mais

Investigação e Tecnologias Forenses. Gustavo Korbivcher Modern Logistics - Security

Investigação e Tecnologias Forenses. Gustavo Korbivcher Modern Logistics - Security Investigação e Tecnologias Forenses Gustavo Korbivcher Modern Logistics - Security Investigação O PROCESSO INVESTIGATIVO É uma atividade para encontrar informação que inclui buscar, examinar, observar,

Leia mais

Bem-vindo ao Guia de Introdução - Utilitários

Bem-vindo ao Guia de Introdução - Utilitários Bem-vindo ao Guia de Introdução - Utilitários Table of Contents File Recover... 1 Introdução do File Recover... 1 Instalação... 1 Introdução... 2 iii File Recover Introdução do File Recover Instalação

Leia mais

Daniel Gondim. Informática

Daniel Gondim. Informática Daniel Gondim Informática Microsoft Windows Sistema Operacional criado pela Microsoft, empresa fundada por Bill Gates e Paul Allen. Sistema Operacional Programa ou um conjunto de programas cuja função

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego

Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DRIELE ALVARO,LUCAS ROBLEDO,NATACHA

Leia mais

Instalando e usando o Document Distributor 1

Instalando e usando o Document Distributor 1 Instalando e usando o 1 O é composto por pacotes de software do servidor e do cliente. O pacote do servidor deve ser instalado em um computador Windows NT, Windows 2000 ou Windows XP. O pacote cliente

Leia mais

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS

Leia mais

Aluno: Julio Borba. Ferramenta Pesquisada

Aluno: Julio Borba. Ferramenta Pesquisada Aluno: Julio Borba Ferramenta Pesquisada 1) Introdução O VeraCrypt foi construído sobre o código do Truecrypt e possui a mesma interface e funcionalidades, porém com diversas melhorias e correções de segurança

Leia mais

Introdução a Computação

Introdução a Computação Sistemas Operacionais: Software Oculto Introdução a Computação Sistemas Operacionais Serve como um intermediário entre o hardware e os softwares aplicativos. Sistema Operacional Software de sistemas Kernel

Leia mais

09a: Máquina Virtual Particionamento Sistemas de Arquivos. ICO60801 2014/2 Professores: Bruno Fontana da Silva Maria Cláudia de Almeida Castro

09a: Máquina Virtual Particionamento Sistemas de Arquivos. ICO60801 2014/2 Professores: Bruno Fontana da Silva Maria Cláudia de Almeida Castro 09a: Máquina Virtual Particionamento Sistemas de Arquivos ICO60801 2014/2 Professores: Bruno Fontana da Silva Maria Cláudia de Almeida Castro PARTICIONAMENTO Particionamento e Sistema de Arquivos Divisão

Leia mais

SISTEMA OPERATIVO WINDOWS 7 (SEVEN) UFCD - 0797. Formador: Joaquim Frias [forma1213@gmail.com]

SISTEMA OPERATIVO WINDOWS 7 (SEVEN) UFCD - 0797. Formador: Joaquim Frias [forma1213@gmail.com] SISTEMA OPERATIVO WINDOWS 7 (SEVEN) 1 UFCD - 0797 Formador: Joaquim Frias [forma1213@gmail.com] SISTEMA OPERATIVO WINDOWS 7 (SEVEN) O Windows é um sistema operativo gráfico, desenvolvido pela Microsoft,

Leia mais

Aula 06 Forense Computacional. Ferramentas Open Source - Continuação

Aula 06 Forense Computacional. Ferramentas Open Source - Continuação Aula 06 Forense Computacional Ferramentas Open Source - Continuação Agenda Gerar imagem do Pendrive Cadeia de Custódia Montar Imagem MACtimes PTK Wiping Particionamento da Mídia Gerar imagem do Pendrive

Leia mais

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática JOÃO VITOR, LUCÉLIA WIKBOLDT, NATANIEL

Leia mais

Instalação e utilização do Document Distributor

Instalação e utilização do Document Distributor Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes

Leia mais

Kaseya 2. Dados de exibição rápida. Version R8. Português

Kaseya 2. Dados de exibição rápida. Version R8. Português Kaseya 2 Using StorageCraft Recovery Environment Dados de exibição rápida Version R8 Português Outubro 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Gerência de Arquivos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Conceituação de arquivos Implementação do sistemas de arquivo Introdução Sistema de

Leia mais

Instalação do VOL Backup para Desktops

Instalação do VOL Backup para Desktops Este é o guia de instalação e configuração da ferramenta VOL Backup para desktops. Deve ser seguido caso você queira instalar ou reinstalar o VOL Backup em sistemas Windows 2000, XP, Vista ou 7, 32 ou

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

EMENTA DO CURSO INFORMÁTICA BÁSICA

EMENTA DO CURSO INFORMÁTICA BÁSICA EMENTA DO CURSO INFORMÁTICA BÁSICA OBJETIVO A informática está presente em praticamente todos os setores da vida moderna. Atualmente ter o conhecimento básico de como utilizar um computador é fundamental.

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Starter: instalada em netbooks, possui recursos praticamente apenas para uso de e-mails e navegação na Internet; Home Basic: disponível apenas para

Starter: instalada em netbooks, possui recursos praticamente apenas para uso de e-mails e navegação na Internet; Home Basic: disponível apenas para Starter: instalada em netbooks, possui recursos praticamente apenas para uso de e-mails e navegação na Internet; Home Basic: disponível apenas para mercados emergentes, dispõe de pouquíssimos recursos;

Leia mais

Sistemas de Arquivos NTFS

Sistemas de Arquivos NTFS Sistemas de Arquivos NTFS Apresentação Desenvolvido pela Microsoft na década de 80 para o Windows NT Baseado no HPFS da IBM Versões NTFS 1.1(ou 4) NTFS NTFS 5 Sistema de Arquivos NTFS Unidade fundamental

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Informática Básica para o PIBID

Informática Básica para o PIBID Universidade Federal Rural do Semi Árido Programa Institucional de Iniciação à Docência Informática Básica para o PIBID Prof. Dr. Sílvio Fernandes Roteiro O Tamanho e Resolução de imagens O Compactação

Leia mais

Sistema Operativo em Ambiente Gráfico

Sistema Operativo em Ambiente Gráfico Sistema Operativo em Ambiente Gráfico Configuração do computador com o sistema operativo de interface gráfico O Windows permite configurar o computador de várias maneiras, quer através do Painel de controlo

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

EMENTA DO CURSO INFORMÁTICA BÁSICA

EMENTA DO CURSO INFORMÁTICA BÁSICA EMENTA DO CURSO INFORMÁTICA BÁSICA OBJETIVO No curso Informática Básica o participante vai aprender: os recursos básicos do Sistema Operacional Windows XP, a utilizar o editor de texto Word e trabalhar

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

Sistema de Arquivos EXT3

Sistema de Arquivos EXT3 Sistema de Arquivos EXT3 Introdução Ext3 é uma nova versão do Ext2. Possui as mesmas estruturas do ext2, além de adicionar as propriedades do Journal. O uso do Ext3 melhora na recuperação do sistema(dados),

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Análise de Ferramentas Forenses de Recuperação de Dados

Análise de Ferramentas Forenses de Recuperação de Dados Análise de Ferramentas Forenses de Recuperação de Dados Josilene dos Santos Nascimento, Klarissa de Souza Jerônimo e Pedro Chaves de Souza Segundo Abstract This paper is an analysis of forensic data recovery

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Informática. Aula 03 Sistema Operacional Linux. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos

Informática. Aula 03 Sistema Operacional Linux. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Informática Aula 03 Sistema Operacional Linux Objetivos Entender

Leia mais

O PaperPort 12 Special Edition (SE) possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos.

O PaperPort 12 Special Edition (SE) possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos. Bem-vindo! O Nuance PaperPort é um pacote de aplicativos para gerenciamento de documentos da área de trabalho que ajuda o usuário a digitalizar, organizar, acessar, compartilhar e gerenciar documentos

Leia mais

>>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard. === Sistemas de arquivos e Partições

>>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard. === Sistemas de arquivos e Partições >>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard === Sistemas de arquivos e Partições >>> FHS - Filesystem Hierarchy Standard >Padrão de organização de pastas e arquivos em Sistemas Unix-Like >organizar

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 Recomendações Iniciais SOFTWARE HCS 2005 - VERSÃO 4.2 (Compatível com Guarita Vr4.03 e Vr4.04) Para

Leia mais

AULA 4 Sistemas Operacionais

AULA 4 Sistemas Operacionais AULA 4 Sistemas Operacionais Disciplina: Introdução à Informática Professor: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Continuação S.O Funções Básicas Sistema de

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS Ligia M. O. Campos 1, Everaldo Gomes 2, Henrique P. Martins 3 1 Graduanda, Faculdade

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Fundamentos de Sistemas Operacionais

Fundamentos de Sistemas Operacionais Fundamentos de Sistemas Operacionais Sistema de Arquivos - II Prof. Galvez Implementação de Arquivos Arquivos são implementados através da criação, para cada arquivo no sistema, de uma estrutura de dados

Leia mais

Universidade Federal da Fronteira Sul Campus Chapecó Sistema Operacional

Universidade Federal da Fronteira Sul Campus Chapecó Sistema Operacional Universidade Federal da Fronteira Sul Campus Chapecó Sistema Operacional Elaboração: Prof. Éverton Loreto everton@uffs.edu.br 2010 Objetivo Conhecer as características e recursos do Sistema Operacional

Leia mais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Professor: Roberto Franciscatto Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Um conjunto de programas que se situa entre os softwares aplicativos e o hardware: Gerencia os recursos

Leia mais

01. (FCC MPE/PGJ-PE ANALISTA MINISTERIAL - 2006) No Windows XP Home Edition, em sua configuração padrão e original,

01. (FCC MPE/PGJ-PE ANALISTA MINISTERIAL - 2006) No Windows XP Home Edition, em sua configuração padrão e original, WINDOWS - FCC 01. (FCC MPE/PGJ-PE ANALISTA MINISTERIAL - 2006) No Windows XP Home Edition, em sua configuração padrão e original, A) a ativação do firewall do Windows é feita por intermédio do menu Arquivo

Leia mais

6 - Apresentação do Painel de Controle do software DVR-Viewer. Itens Descrição 1 Lista do DVR: Adiciona/Modifica/Apaga a lista de DVRs conectados.

6 - Apresentação do Painel de Controle do software DVR-Viewer. Itens Descrição 1 Lista do DVR: Adiciona/Modifica/Apaga a lista de DVRs conectados. Instrução de acesso ao DVR da Yoko modelo Pentaplex. Via Software. 1 - Instalar o Software que esta no CD (Yoko H264\setup.exe) ou Fazer o Download do software do através do site abaixo: ( caso o navegador

Leia mais

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Aspectos do Sistema de Arquivos

Leia mais

Informática Básica. Microsoft Word XP, 2003 e 2007

Informática Básica. Microsoft Word XP, 2003 e 2007 Informática Básica Microsoft Word XP, 2003 e 2007 Introdução O editor de textos Microsoft Word oferece um conjunto de recursos bastante completo, cobrindo todas as etapas de preparação, formatação e impressão

Leia mais

FieldLogger. Apresentação

FieldLogger. Apresentação Solução Completa Ethernet & USB Até 16GB de memória Conversor A/D 24 bits Até 1000 amostras por segundo Apresentação FieldLogger O FieldLogger é um módulo de leitura e registro de variáveis analógicas,

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO O Linux se refere aos itens de hardware como dispositivos (devices), e os referencia como arquivos. Os arquivos de

Leia mais

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft.

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. WINDOWS O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. Área de Trabalho Ligada a máquina e concluída a etapa de inicialização, aparecerá uma tela, cujo plano de fundo

Leia mais

SISTEMAS DE ARQUIVOS Sistemas operacionais

SISTEMAS DE ARQUIVOS Sistemas operacionais Técnico em Informática SISTEMAS DE ARQUIVOS Sistemas operacionais Professor Airton Ribeiro de Sousa Sistemas operacionais Sistema de Arquivos pode ser definido como uma estrutura que indica como os dados

Leia mais

Instrução de acesso ao DVR da Yoko Modelo RYK925x Via Software.

Instrução de acesso ao DVR da Yoko Modelo RYK925x Via Software. Instrução de acesso ao DVR da Yoko Modelo RYK925x Via Software. 1 - Instalar o Software que está no CD (Yoko H264\setup.exe) ou Fazer o Download do software do através do site abaixo: http://cameras.khronos.ind.br:1061/clientes/aplicativos/yokoprata/

Leia mais

Geral: Manual de Utilização do Software de Teste Gradual Windows

Geral: Manual de Utilização do Software de Teste Gradual Windows Manual de Utilização do Software de Teste Gradual Windows Geral: Este aplicativo é utilizado para testar os Microterminais Gradual Tecnologia Ltda. Para tanto deve ter as Dll s necessárias para controlar

Leia mais

DISCIPLINA: Criminalística e virtualização aplicada à computação forense.

DISCIPLINA: Criminalística e virtualização aplicada à computação forense. Conteúdo Programático por disciplina: Essa informação é preliminar e visa a interação inicial do aluno com o curso, após a opção o aluno recebe o cronograma completo, incluindo a metodologia e demais informações

Leia mais